Unidad V. Disoluciones quimica de las disoluciones
Seguridad informatica
1. APELLIDO Y NOMBRE: NANCY ANABELA HERCOLE
NÚMERO DE TRABAJO PRÁCTICO: 3
FECHA DE ENTREGA: 06/06/2019
INSTITUCIÓN: IFTS23
CARRERA: ADMINISTRACIÓN HOTELERA
SEGURIDAD INFORMÁTICA
2. GUSANOS INFORMÁTICOS
Es un programa de software malicioso que puede replicarse a sí
mismo en ordenadores o a través de redes de ordenadores sin
que dar cuenta de que el equipo está infectado, es una subclase
de virus por eso comparten características, pero no son iguales.
3. OBJETIVOS DEL MALWARE
El principal objetivo de los gusanos es propagarse y afectar al
mayor número de dispositivos posible. Para ello, crean copias
de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios.
4. DIFERENCIAR GUSANOS, VIRUS Y
TROYANOS
Aunque los virus, los gusanos y los caballos de Troya, son
similares gracias a su diseño y a que todos son programas
malévolos que pueden causar daño a tu ordenador, hay
diferencias entre los tres.
5. VIRUS
Un virus informático se adjunta a un programa o archivo de
forma que pueda propagarse, infectando los ordenadores a
medida que viaja de un ordenador a otro, éste necesita de
alguien que lo manipule, a diferencia del gusano.
6. TROYANO
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un
programa legítimo.
7. ¿Cómo trabajan?
Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de éstos
seleccionan un tema o un nombre atractivo con el que camuflar
el archivo malicioso, como por ejemplo: sexo, famosos.
8. PROPAGACIÓN INCONSCIENTE
Replicamos los virus informáticos enviando archivos adjuntos
infectados a través de correos electrónicos, mensajes
instantáneos, etc., a otros usuarios. Al igual que nosotros, sin
saberlo descargan y abren el archivo adjunto.
9. RECONOCIMIENTO
Dado que los gusanos consumen una gran cantidad de memoria
del sistema o de ancho de banda de la red, los servidores de red
y los ordenadores individuales a menudo dejan de responder.
10. ¿CÓMO EVITAR LOS GUSANOS
INFORMÁTICOS?
Ser precavido con las redes de intercambio de archivos y los
adjuntos o enlaces sospechosos, mantener actualizada la
protección antivirus y proteger contra los gusanos
informáticos, preferiblemente con un cortafuego.
11. ¿CÓMO ELIMINAR LOS GUSANOS
INFORMÁTICOS?
Para eliminar un gusano, simplemente ejecute un análisis en
busca malware usando un software antivirus. Una vez
detectados y eliminados los gusanos, debería ser seguro utilizar
su equipo.
12. CONCLUSIÓN
Estos gusanos, utilizan partes del sistema operativo que generalmente son invisibles al usuario, o al menos son partes a las que
el usuario común no accede de forma habitual, por este motivo, se debe navegar de forma segura en la red y no aceptar
correos, archivos, etc. de dudosa procedencia.